Securam Consulting Logo

Das große IT-Security-Glossar

Definition:

Privilegierter Test


Ein privilegierter Test (auch bekannt als White-Box-Test) ist ein Sicherheitstest, bei dem die Tester bereits vorab Zugriff auf interne Informationen und gültige Zugangsdaten des Zielsystems erhalten. Ziel ist es, die Systeme aus Sicht eines authentifizierten Benutzers oder Administrators auf Schwachstellen zu überprüfen.

Im Gegensatz zu Black-Box- oder Grey-Box-Tests ermöglicht der privilegierte Ansatz tiefergehende technische Analysen, etwa zur Konfigurationssicherheit, Zugriffskontrolle und Logging-Funktionalität. Diese Tests werden in der Regel mit Test-Accounts durchgeführt, die während des Projekts eingerichtet und nach Abschluss wieder deaktiviert werden.


Typische Testinhalte

  • Zugriffsprüfung auf interne Ressourcen
    Direkter Zugriff auf Konfigurationsdateien, Logs, Benutzer- und Gruppenrechte, Active Directory-Objekte.

  • Analyse von Passwörtern und Authentifizierungsverfahren
    Prüfung auf schwache Hashverfahren (z. B. MD5), Klartextspeicherung, fehlerhafte Session-Handling-Prozesse.

  • Privilege Escalation und Rollenprüfung
    Untersuchung, ob sich Benutzer über reguläre Funktionen höhere Rechte erschleichen können.

  • Konfigurationssicherheit
    Bewertung sicherheitsrelevanter Einstellungen in Webservern, Datenbanken, Applikationen (Default-Credentials, Debug-Modi).

  • Test von Monitoring- und SIEM-Systemen
    Überprüfung, ob Angriffsaktivitäten korrekt erkannt, geloggt und gemeldet werden.


Vorteile privilegierter Tests

  • Realistische Sicherheitsbewertung unter Produktionsbedingungen

  • Gezielte Identifikation interner Schwächen

  • Frühzeitige Erkennung von Fehlkonfigurationen und Designlücken

  • Wichtige Grundlage für Härtungsempfehlungen


Verwandte Begriffe


Beispiel aus der Praxis

Ein Energieversorger beauftragt einen privilegierten Test seiner zentralen Netzleitapplikation. Das Pentest-Team erhält Zugriff auf ein temporäres Admin-Konto. Im Testverlauf wird festgestellt, dass Service-Accounts mit weitreichenden Rechten regelmäßig auf einem nicht segmentierten Subnetz kommunizieren – ohne Verschlüsselung. Zudem ist die Logging-Funktionalität nicht konsistent aktiviert, wodurch Vorfälle nur unzureichend nachvollziehbar wären. Die Tester empfehlen die Einführung eines PAM-Systems, Netzwerksegmentierung sowie ein zentrales Log-Management mit korrelierender Alerting-Funktion.